Überblick. LogMeIn Rescue. Die Architektur von LogMeIn Rescue

Größe: px
Ab Seite anzeigen:

Download "Überblick. LogMeIn Rescue. Die Architektur von LogMeIn Rescue"

Transkript

1 LogMeIn Die Architektur von LogMeIn

2 Dieser Artikel soll Ihnen einen Überblick über die Architektur von LogMeIn geben. 1 Einleitung 2 Vertraulichkeit der Daten 3 Authentifizierung 4 Schlüsselvereinbarung 5 Nachrichtenaustausch 6 Authentifizierung und Autorisierung 7 Überwachung und Protokollierung 8 Architektur der Rechenzentren 9 Schlussbemerkung 10 Überlegungen zu LogMeIn und HIPAA 11 Der Übergabeprozess des LogMeIn--Gateways im Überblick 1

3 1 Einleitung Skalierbarkeit, Sicherheit, Zuverlässigkeit und Benutzerfreundlichkeit. Das sind die vier Eigenschaften ohne bestimmte Rangordnung oder Priorität, die eine gute Lösung für den Fernsupport ausmachen. Sie gehen allerdings nicht unbedingt Hand in Hand. Fernsupportlösungen, die zwei oder vielleicht drei der oben genannten Eigenschaften besitzen, gibt es in Hülle und Fülle aber eine Lösung, die alle vier Kriterien erfüllt, findet man selten. LogMeIn, Inc. hat mit LogMeIn genau so eine Lösung entwickelt. Skalierbarkeit. Egal, ob Sie nur einen Techniker beschäftigen oder ein Callcenter mit Mitarbeitern betreiben ist die Lösung für Sie, um Ihre Arbeit zu erledigen. Sicherheit. Eine 256-Bit-SSL-Verschlüsselung schützt Supportsitzungen durchgängig zwischen Ausgangs- und Zielgerät. Supportmaßnahmen müssen vom Endbenutzer genehmigt werden, bevor sie der Techniker ausführen kann. Die Sitzungsprotokolle werden zum späteren Abruf in einer Datenbank gespeichert und Fernsteuerungssitzungen lassen sich in Form einer Videodatei aufzeichnen. Zuverlässigkeit. LogMeIn wird in drei Carrier-Grade-Rechenzentren mit vollständig redundanter Infrastruktur gehostet. Benutzerfreundlichkeit. Das System lässt sich von Ihren Technikern innerhalb weniger Stunden in Betrieb nehmen. Die von Ihnen betreuten Endbenutzer können mit nur wenigen Klicks Support anfordern. Es muss weder auf Techniker- noch auf Endbenutzerseite Software installiert werden. 2 Vertraulichkeit der Daten Sicherheit wird oft mit Datenvertraulichkeit gleichgesetzt und Datenvertraulichkeit wiederum mit Verschlüsselung. Die Verschlüsselung wird dann anhand des verwendeten symmetrischen Kryptosystems und der Länge des Schlüssels charakterisiert. Diese falsche Auffassung führt häufig zu Fehlbezeichnungen wie etwa 256-Bit AES Secure. Dies ist natürlich irreführend. Ein sicheres Online-System muss folgende Kriterien erfüllen: Authentifizierung der kommunizierenden Teilnehmer Sichere Aushandlung der verwendeten Schlüssel, ohne dass sie von Dritten abgefangen werden Vertraulicher Austausch von Nachrichten Erkennung von Nachrichten, die während der Übertragung modifiziert wurden Das Verschlüsselungsprotokoll SSL bzw. TLS (Secure Sockets Layer und Transport Layer Security) wurde speziell für diese Verfahren und Zwecke entwickelt. Es wurde erstmals Mitte der 90er von der Netscape Communications Corporation veröffentlicht und hat sich mittlerweile als Industriestandard für die sichere Kommunikation über das Internet etabliert. SSL/TLS wird unter anderem von Visa, MasterCard und American Express eingesetzt. 2

4 Die von LogMeIn genutzte SSL-Implementierung ist OpenSSL (http://www.openssl.org). LogMeIn setzt immer die neueste verfügbare Version ein. Zum Zeitpunkt der Veröffentlichung arbeitete mit Version 1.0.0j. 3 Authentifizierung Bei LogMeIn authentisiert sich zunächst das -System über sein Premium-SSL- Zertifikat mit 2048-Bit-RSA-Schlüssel dem Techniker (bzw. seinem Browser) gegenüber. Dies stellt sicher, dass der Techniker seinen Benutzernamen und sein Passwort auf der richtigen Website eingibt. Der Techniker meldet sich dann mit seinen Zugangsdaten beim System an (nähere Informationen hierzu finden Sie unter Authentifizierung und Autorisierung). Das -System authentisiert sich auch dem Endbenutzer gegenüber, für den Support geleistet wird. Das vom Benutzer heruntergeladene und ausgeführte Applet ist mit LogMeIns Codesignaturzertifikat (welches auf einem 2048-Bit-RSA-Schlüssel basiert) signiert. Diese Information wird dem Benutzer üblicherweise in seinem Webbrowser angezeigt, bevor er die Software ausführt. Der Administrator kann es den Technikern außerdem gestatten, das Applet als ActiveX-Steuerelement auszuführen. Dies ist besonders in Umgebungen mit Beschränkungen von Vorteil, in denen die Ausführung nicht genehmigter.exe-dateien verboten ist. Der Endbenutzer, für den Support geleistet wird, muss sich nicht authentisieren. Es liegt in der Verantwortung des Technikers, die Identität des Benutzers festzustellen entweder per Chat oder telefonisch. Das -System verfügt über authentifizierungsähnliche Mechanismen wie etwa eindeutige PIN-Codes; diese sind jedoch zur Weiterleitung der Supportsitzungen an die korrekte private oder gemeinsame Warteschlange und nicht als Authentifizierungsmethode gedacht. 4 Schlüsselvereinbarung Zum Beginn einer Supportsitzung, wenn die Verbindung zwischen dem Endbenutzer und dem Techniker hergestellt wird, müssen sich ihre Computer auf einen Verschlüsselungsalgorithmus und den dazugehörigen Schlüssel einigen, der für die gesamte Dauer der Sitzung verwendet wird. Die Bedeutung dieses Schrittes wird oft unterschätzt aus relativ verständlichen Gründen: Die Schlüsselvereinbarung klingt nach einer simplen Angelegenheit, die sich einfach und schnell erledigen lässt. Es ist allerdings ganz und gar nicht einfach: Um so genannte Man-in-the-Middle-Angriffe zu verhindern, bei denen sich ein Computer C zwischen die Computer A und B schaltet und sich sowohl A als auch B gegenüber als der jeweils andere Teilnehmer ausgibt, müssen Zertifikate verwendet werden. Da weder der Techniker noch der Endbenutzer auf ihrem Computer Serversoftware und ein SSL-Zertifikat installiert haben, wenden sich beide an einen LogMeIn--Server, um die erste Phase der Schlüsselvereinbarung mit diesem Computer abzuwickeln. Das Zertifikat wird sowohl von der Technikerkonsole als auch dem Applet des Endbenutzers überprüft, um sicherzustellen, dass der Vermittler garantiert ein -Server ist. 3

5 5 Nachrichtenaustausch Das SSL-Protokoll ist mit einer großen Anzahl an Verschlüsselungssammlungen kompatibel und die kommunizierenden Teilnehmer können sich auf ein Verschlüsselungsverfahren einigen, das von beiden unterstützt wird. Dies erfüllt vor allem zwei Hauptzwecke: Erstens lässt sich das Protokoll um neue Verschlüsselungssammlungen erweitern, ohne die Abwärtskompatibilität zu beeinträchtigen, und zweitens können Sammlungen, bei denen kryptographische Schwächen erkannt wurden, in neueren Ausführungen weggelassen werden. Da alle drei Komponenten des Kommunikationssystems von LogMeIn der Kontrolle LogMeIns unterliegen, wird immer dieselbe Verschlüsselungssammlung eingesetzt: AES256-SHA im Cipher Block Chaining Mode (CBC) mit RSA-Schlüsselvereinbarung. Das bedeutet: Die Verschlüsselungsschlüssel werden wie im vorigen Abschnitt beschrieben über Schlüsselpaare bestehend aus privatem und öffentlichem RSA-Schlüssel ausgetauscht. Als Ver-/Entschlüsselungsalgorithmus kommt das Kryptosystem AES (Advanced Encryption Standard) zum Einsatz. Der Verschlüsselungsschlüssel hat eine Länge von 256 Bit. Als Grundlage für die Nachrichtenauthentifizierungscodes (MACs) wird SHA-1 verwendet. Ein MAC ist ein kurzer Datensatz, der zur Authentifizierung einer Nachricht dient. Der MAC-Wert schützt sowohl die Integrität einer Nachricht als auch ihre Authentizität, da die kommunizierenden Teilnehmer anhand dieses Codes erkennen können, ob die Nachricht in irgendeiner Art modifiziert wurde. Der CBC-Modus sorgt dafür, dass jeder Chiffretextblock von allen vorangegangenen Klartextblöcken abhängt. Auf diese Art und Weise wird sichergestellt, dass die zwischen dem Endbenutzer und dem Techniker übertragenen Daten durchgängig verschlüsselt sind und nur die betreffenden Teilnehmer Zugriff auf die im Nachrichtenstrom enthaltenen Daten haben. 6 Authentifizierung und Autorisierung Bei der Authentifizierung und Autorisierung in LogMeIn handelt es sich um zwei verschiedene Prozesse mit unterschiedlichen Zielen. Die Authentifizierung stellt sicher, dass der Techniker bzw. der Administrator, der sich beim -System anmeldet, tatsächlich die Person ist, für die er sich ausgibt. Die Authentifizierung ist relativ unkompliziert: Dem Techniker wird von seinem Administrator eine Login-ID (normalerweise seine E Mail-Adresse) samt Passwort zugewiesen. Zu Beginn seines Arbeitstages gibt der Techniker diese Zugangsdaten dann in das Anmeldeformular auf der LogMeIn--Website ein. 4

6 LogMeIn bietet den Administratoren außerdem wesentliche Vorteile in Bezug auf die Sicherheit, da eine Reihe von Passwortrichtlinien umgesetzt werden können. Dazu zählen: Es gibt eine integrierte Anzeige für die Passwortqualität. Die Administratoren und Techniker sehen die Qualität des gewünschten Passworts und können so ein ausreichend starkes Passwort wählen. Die Administratoren können eine Mindestanforderung für die Passwortqualität einführen und durchsetzen. Sie können die Techniker dazu zwingen, ihr -Passwort bei der nächsten Anmeldung zu ändern. Sie können eine maximale Gültigkeitsdauer für Passwörter festlegen. LogMeIn ermöglicht es den Administratoren außerdem, eine SSO-Richtlinie (Single Sign-on, dt. einmaliges Anmelden) umzusetzen. Die dabei verwendete Security Assertion Markup Language (kurz SAML) ist ein XML-Framework zum Austausch von Authentifizierungs- und Autorisierungsinformationen zwischen Sicherheitsdomänen, d. h. zwischen einem Identitätsanbieter und einem Dienstanbieter. Die Techniker können dann nur auf bestimmte vordefinierte Anwendungen zugreifen und nutzen zur Anmeldung bei diesen Anwendungen eine einzige SSO-ID. Die SSO-ID eines Technikers lässt sich per Knopfdruck außer Kraft setzen. Eine Autorisierung wiederum findet sehr oft statt mindestens einmal pro Fernsupportsitzung. Nachdem der Endbenutzer, für den Support geleistet werden soll, das Applet heruntergeladen und ausgeführt hat, nimmt ein Techniker Kontakt mit ihm auf. Der Techniker kann über das Applet mit dem Endbenutzer chatten, aber alle anderen Maßnahmen wie etwa das Senden einer Datei oder die Anzeige des entfernten Desktops müssen vom Benutzer ausdrücklich genehmigt werden. Administratoren können ihren Technikern auch IP-Adressen-Beschränkungen auferlegen. Wenn diese Option aktiviert ist, lassen sich die verfügbaren IP-Adressen auf eine sehr kurze Liste beschränken. Techniker, denen eine bestimmte Aufgabe zugewiesen wurde, können dann nur von einer zuvor für diese Aufgabe genehmigten IP-Adresse auf zugreifen. Der Administrator einer Technikergruppe kann außerdem im Administrations-Center bestimmte Funktionen deaktivieren. Wenn beispielsweise das Häkchen neben Dateien empfangen entfernt wird, können die Mitglieder dieser Technikergruppe keine Dateien von Endbenutzern empfangen. Die Administratoren entscheiden, welche Berechtigungen den Technikern gewährt werden. Vom Sicherheitsaspekt her gesehen stehen folgende Berechtigungen zur Auswahl: Fernsteuerung starten Desktopansicht starten Dateien senden und empfangen Datei-Manager starten URLs senden Systeminformationen anzeigen Ferncomputer neu starten Sitzungen aufzeichnen Private Sitzungen starten Windows-Anmeldeinformationen anfordern Zwischenablage synchronisieren Skripte ausführen 5

7 Zu guter Letzt kann auch eine einzige Aufforderung für alle Berechtigungen gesendet werden. Dies ist für langwierige Fernsupportsitzungen gedacht, wenn der Endbenutzer unter Umständen nicht die ganze Zeit anwesend ist. Wenn diese Option für eine Technikergruppe aktiviert ist, können die Mitglieder dieser Gruppe vom jeweiligen Endbenutzer eine globale Berechtigung anfordern. Wird diese gewährt, so können sie beispielsweise die Systeminformationen anzeigen oder die Fernsteuerung starten, ohne dass eine weitere Genehmigung durch den Endbenutzer erforderlich ist. 7 Überwachung und Protokollierung Jede Fernsupportlösung muss großen Wert auf Fragen der Verantwortlichkeit und Rechenschaftspflicht legen. LogMeIn verfügt daher über zwei verschiedene Überwachungsfunktionen. Zunächst einmal wird ein so genanntes Chatprotokoll in der Datenbank von gespeichert. Das Chatprotokoll wird von der Technikerkonsole in Echtzeit an die -Server übermittelt und enthält die Ereignisse sowie die Chatnachrichten einer bestimmten Supportsitzung. In der Protokolldatei wird beispielsweise aufgezeichnet, wann die Fernsteuerung gestartet oder beendet wurde oder dass der Techniker eine Datei an den Endbenutzer gesendet hat. Dazugehörige Metadaten wie etwa der Name und der MD5-Hash-Fingerabdruck der übertragenen Datei werden gegebenenfalls ebenfalls im Protokoll vermerkt. Die Datenbank mit den Chatprotokollen lässt sich über das Administrations-Center abfragen. Zum Zeitpunkt der Veröffentlichung dieses Artikels sahen LogMeIns Richtlinien für die Aufbewahrungsdauer vor, dass die Inhalte der Chatprotokolle nach dem Ende einer Fernsupportsitzung zwei Jahre lang online und danach zwei Jahre lang im Archiv verfügbar sein müssen. Zur leichteren Anbindung an CRM-Systeme kann LogMeIn Sitzungsdaten auch an eine URL senden. Die Administratoren können dabei wählen, ob Chatnachrichten in diese Daten einbezogen werden sollen. Die aufgezeichneten Chatnachrichten zwischen Techniker und Kunde können zudem auch automatisch aus den im -Datenzentrum gespeicherten Sitzungsdaten weggelassen werden. Zweitens ermöglicht es LogMeIn den Technikern, während der Desktopansicht oder der Fernsteuerung aufgetretene Ereignisse als Videodatei zu speichern. Diese Funktion ist aus Gründen der Rechenschaftspflicht und Haftung von großer Bedeutung. Die Aufnahmen werden in einem vom Techniker gewählten Verzeichnis gespeichert. In großen Supporteinrichtungen sollte sich dieser Speicherort auf einem Netzwerkserver befinden. Der von diesen Aufnahmen beanspruchte Speicherplatz kann stark variieren und hängt ausschließlich von den Inhalten auf dem Gerät des Endbenutzers (und deren Komprimierbarkeit) ab. Auswertungen von Millionen von Fernsteuerungssitzungen, die mit LogMeIn durchgeführt wurden, haben jedenfalls ergeben, dass der durchschnittliche Speicherplatzverbrauch einer Minute an Fernsteuerungsdaten zwischen 372 und 1024 kbyte liegt. 6

8 Die Aufnahmen werden entweder direkt im AVI-Format oder in einem LogMeIn-eigenen Zwischenformat gespeichert, das mit Hilfe des Tools AVI Converter in eine gewöhnliche AVI-Datei umgewandelt werden kann. Der Konvertierer steht im Support-Bereich der LogMeIn- -Website zum Download zur Verfügung. Das proprietäre LogMeIn-Format, RCREC genannt, kann die Größe der Aufnahmen um rund 10 % verringern. 8 Architektur der Rechenzentren LogMeIn ist in hochmodernen und sicheren Rechenzentren untergebracht, die wie folgt ausgestattet sind: Mehrstufige Sicherheitskontrollen, biometrische Zugangskontrollsysteme, Rund-um-die-Uhr- Videoüberwachung und Alarmüberwachung Unterbrechungsfreie und redundante Stromversorgung (Gleich- und Wechselstrom), Notstromgeneratoren vor Ort Redundante HLK-Konstruktion mit Unterbodenlüftung für ideale Temperaturregelung Rauchmelder über und unter dem Doppelboden; doppelt gesicherte, vorgesteuerte Trockensprinkleranlage Die Infrastruktur von LogMeIn selbst ist äußerst sicher und zuverlässig: Redundanz auf Serverkomponentenebene: redundante Stromversorgung und Lüfter, RAID-1-gespiegelte Festplatten Redundanz auf Serverebene: je nach Rolle Aktiv/Passiv-Cluster oder Aktiv/Aktiv-Cluster Redundanz auf Rechenzentrenebene: drei Rechenzentren (US-Westküste, US-Ostküste und London) mit so gut wie verzögerungsfreier Ausfallsicherung Doppelt redundante Firewalls, bei denen nur die Ports 80 und 443 geöffnet sind Aktiv/Passiv-Datenbankcluster Redundanter Lastenausgleich inkl. SSL Redundante Web- und Anwendungsservercluster mit Lastenausgleich Redundante Gatewayservercluster mit Lastenausgleich 7

9 9 Schlussbemerkung Die Entscheidung für eine Fernsupportlösung wird häufig auf Basis ihrer Funktionen und ihres Preises getroffen. Da Sie diesen Artikel lesen, haben Sie wahrscheinlich bereits festgestellt, dass LogMeIn Ihre Bedürfnisse diesbezüglich erfüllt. Mit unseren Ausführungen oben konnten wir Sie hoffentlich davon überzeugen, dass die Architektur von das richtige Maß an Skalierbarkeit, Sicherheit, Zuverlässigkeit und Benutzerfreundlichkeit aufweist. 10 Überlegungen zu LogMeIn und HIPAA LogMeIn hat zwar keine Kontrolle über die während einer Supportsitzung von den Benutzern ausgetauschten Inhalte, aber der LogMeIn--Dienst wurde so konzipiert, dass selbst die strengsten Sicherheitsrichtlinien erfüllt werden. So können etwa Einrichtungen in den USA, die den Datenschutzauflagen von HIPAA (Health Insurance Portability and Accountability Act) unterliegen, problemlos nutzen. Möglichkeiten zur Zugriffskontrolle Detailgenaue Zuweisung von Berechtigungen möglich (bestimmte Techniker können z. B. den Bildschirm nur ansehen, das Gerät aber nicht fernsteuern; oder bestimmte Techniker dürfen keine Dateien übertragen). Daten von den Ferncomputern werden nicht auf den Servern in LogMeIns Rechenzentren gespeichert (es werden nur Sitzungs- und Chatdaten gespeichert). Die gesendeten Chatnachrichten können außerdem aus den aufgezeichneten Sitzungsdaten weggelassen werden. Berechtigungen lassen sich so festlegen, dass Techniker keine Dateien übertragen und daher keine Dateien von Ferncomputern entwenden können. Der Endbenutzer muss am Ferncomputer sitzen und den Fernzugriff genehmigen. Der Endbenutzer behält stets die Kontrolle und kann die Sitzung jederzeit beenden. Berechtigungen lassen sich so festlegen, dass der Endbenutzer es dem Techniker ausdrücklich gestatten muss, bestimmte Funktionen (Fernsteuerung, Desktopansicht, Dateiübertragung, Abrufen der Systeminformationen und Neustart und Wiederherstellen der Verbindung) auszuführen. Die Zugriffsrechte werden nach Beendigung der Sitzung automatisch aufgehoben. Wenn der Techniker für eine zuvor festgelegte Zeitdauer inaktiv ist, wird er automatisch abgemeldet. Redundantes Hosting in führenden Carrier-Grade-Rechenzentren mit sicherem, beschränkten Zugang. 8

10 Überwachungsmechanismen Option zur zwingenden Sitzungsaufzeichnung mit der Möglichkeit, die Protokolldateien an einem freigegebenen Speicherort im Netzwerk sicher zu speichern Auf dem Hostcomputer wird zu Sicherheits- und Qualitätsprüfungszwecken ein Protokoll mit den Sitzungen und Aktivitäten der Techniker beim Fernzugriff erstellt (erfolgreiche Anmeldungen, fehlgeschlagene Anmeldungen, Start der Fernsteuerung, Ende der Fernsteuerung, Neustart initiiert, Abmeldung). Authentifizierung von Personen bzw. Einheiten Die Identität des Technikers wird über eine eindeutige E Mail-Adresse oder eine SSO-ID definiert und der Techniker muss sich authentisieren. Bei übermäßig vielen fehlgeschlagenen Anmeldeversuchen (fünf) wird das Konto gesperrt. Mittels IP-Adressen-Beschränkungen kann der Zugriff der Techniker auf bestimmte Adressen beschränkt werden. Sicherheit der Datenübertragung Durchgängige 256-Bit-SSL-Verschlüsselung des gesamten Datenverkehrs zwischen Ausgangs- und Zielgerät MD5-Hash für eine bessere Rückverfolgbarkeit der übertragenen Dateien 11 Der Übergabeprozess des LogMeIn--Gateways im Überblick Beim Starten des digital signierten -Applets auf einem Computer geschieht Folgendes: Das Applet enthält einen GUID (Globally Unique Identifier) zur Sitzungsauthentifizierung, der beim Download von der Website als Ressource in die.exe-datei eingebettet wurde. Daraufhin wird eine Liste der verfügbaren Gateways von secure.logmeinrescue.com heruntergeladen. Das Applet wählt ein Gateway aus der Liste aus und stellt mittels SSL eine Verbindung zu ihm her; das Gateway wird anhand seines SSL-Zertifikats vom Applet authentifiziert. Das Gateway authentifiziert das Applet mit dem GUID und verzeichnet in der Datenbank, dass der Benutzer auf einen Techniker wartet. 9

11 Beim Aufrufen einer Sitzung in der -Technikerkonsole geschieht Folgendes: Es wird eine Anfrage mit dem Sitzungsauthentifizierungs-GUID an das Gateway gesendet, um eine Relay-Verbindung zwischen der Technikerkonsole und dem Kunden-Applet herzustellen. Das Gateway authentifiziert die Verbindung und beginnt mit der Datenübertragung auf Transportebene (Relay-Daten werden nicht verschlüsselt). Nach dem Aufbau einer Relay-Verbindung versuchen die Teilnehmer, eine Peer-to-Peer-Verbindung (P2P) herzustellen. Das Applet wartet nun auf eine TCP-Verbindung über einen von Windows zugewiesenen Port. Wenn innerhalb einer bestimmten Zeitdauer (10 Sekunden) keine TCP-Verbindung aufgebaut werden kann, versucht das System, mit Hilfe des Gateways eine UDP-Verbindung herzustellen. Sobald eine TCP- oder UDP-Verbindung besteht, wird der P2P-Kanal (mit Hilfe des Sitzungsauthentifizierungs-GUIDs) von den Teilnehmern authentifiziert und der Datenverkehr von der Relay-Verbindung auf diesen Kanal übertragen. Im Falle einer UDP-Verbindung wird TCP mit Hilfe von XTCP, einem LogMeIn-eigenen Protokoll, das auf dem BSD-TCP-Stapel basiert, über den UDP-Datagrammen emuliert. Alle Verbindungen werden durch das SSL-Protokoll gesichert (mittels AES-256-Bit-Verschlüsselung mit SHA-1-MACs). Beim GUID zur Sitzungsauthentifizierung handelt es sich um einen 128 Bit langen, kryptografisch zufälligen ganzzahligen Wert. Weitere Informationen finden Sie unter LogMeIn.com. 10 Alle Rechte vorbehalten. LogMeIn Summer Street Suite 100, Boston, MA 02210, USA

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Hilfe zu Symantec pcanywhere Web Remote

Hilfe zu Symantec pcanywhere Web Remote Hilfe zu Symantec pcanywhere Web Remote Verbindungen von einem Web-Browser In diesem Dokument werden folgende Themen behandelt: Symantec pcanywhere Web Remote Web Remote-Sitzungen absichern Über Web Remote

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Administrationscenter von LogMeIn Rescue. Benutzerhandbuch

Administrationscenter von LogMeIn Rescue. Benutzerhandbuch Administrationscenter von LogMeIn Rescue Benutzerhandbuch Inhalt Informationen zu LogMeIn Rescue...5 Informationen zum Administrationscenter von LogMeIn Rescue...5 Informationen zur LogMeIn-Rescue-Technikerkonsole...5

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Netop Remote Control Security Server

Netop Remote Control Security Server A d m i n i s t r a t i o n Netop Remote Control Security Server Produkt-Whitepaper KURZBESCHREIBUNG Bei der Auswahl einer Fernsupport-Lösung für Unternehmen spielt die Sicherheit eine entscheidende Rolle.

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

LogMeIn Rescue. Erste Schritte

LogMeIn Rescue. Erste Schritte LogMeIn Rescue Erste Schritte Inhalt Informationen zu LogMeIn Rescue...3 Informationen zum Administrations-Center von LogMeIn Rescue...3 Informationen zur LogMeIn-Rescue-Technikerkonsole...3 Informationen

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Xerox Remote-Dienste Ein Schritt in die richtige Richtung

Xerox Remote-Dienste Ein Schritt in die richtige Richtung Xerox Remote-Dienste Ein Schritt in die richtige Richtung Fehleranalyse Auswertung der Gerätedaten Fehlerbeseitigung Datensicherheit 701P41697 Überblick über die Remote-Dienste Die Remote-Dienste Die Remote-Dienste

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Nutzerleitfaden epoline Live Update

Nutzerleitfaden epoline Live Update Nutzerleitfaden epoline Live Update Copyright Europäische Patentorganisation Alle Rechte vorbehalten Letzte Aktualisierung: März 2004 i Urheberrechtsvermerk Europäisches Patentamt (EPA), 2003. Alle Rechte

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Herstellung der Verbindung mit einem FTP-Programm

Herstellung der Verbindung mit einem FTP-Programm Herstellung der Verbindung mit einem FTP-Programm Mittels FTP können Dateien und Ordner auf den Webspace geladen werden, dazu zeigen wir Ihnen in diesem Tutorial, wie Sie mit dem FTP-Client Filezilla eine

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9

tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9 tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME: mytnt ONLINE UND TERMINGERECHT PAKETE SELBST

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Unterschied von Exchange und IMAP... 2. Einrichten von Outlook 2007/2010 als Exchange-E-Mail-Konto... 3. Abrufen der Server-Einstellungen...

Unterschied von Exchange und IMAP... 2. Einrichten von Outlook 2007/2010 als Exchange-E-Mail-Konto... 3. Abrufen der Server-Einstellungen... Einrichtung der Weiterleitung auf live@edu Mail-System der KPH Wien/Krems Sie haben bereits Ihre Zugangsdaten zum live@edu Mail-System erhalten. Ihre live@edu E-Mail- Adresse setzt sich folgendermaßen

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Handbuch Schnelleinstieg

Handbuch Schnelleinstieg V44.01 IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC OS) Modell:FI8904W Modell:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Packungsliste FI8904W/05W Handbuch Schnelleinstieg

Mehr

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für Windows Betriebssysteme)

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für Windows Betriebssysteme) IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für Windows Betriebssysteme) Modell:FI8910W Farbe: schwarz Modell:FI8910W Farbe: weiβ ShenZhen Foscam Intelligent Technology Co., Ltd Handbuch

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

E-Mail: BSCWMaster@dlz-it.de Tel.: +49 (3677) 669 2491 1. ALLGEMEINES ZU WEBDAV 1. 1.1 Vorteile 1. 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3

E-Mail: BSCWMaster@dlz-it.de Tel.: +49 (3677) 669 2491 1. ALLGEMEINES ZU WEBDAV 1. 1.1 Vorteile 1. 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3 WebDAV 1. ALLGEMEINES ZU WEBDAV 1 1.1 Vorteile 1 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3 2.1 WebDAV Verbindung einrichten 3 2.1.1 1.Variante 3 2.1.2 2.Varainte 4 2.1.3 Netzwerkadresse hinzufügen 5 2.2

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp iq ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Windows 2003 Server paedml Windows 2.1 für schulische Netzwerke

Windows 2003 Server paedml Windows 2.1 für schulische Netzwerke Windows 2003 Server paedml Windows 2.1 für schulische Netzwerke WebSSL mit ISA 2006 / Installationsanleitung Stand 17.12.2007 Impressum Herausgeber Landesmedienzentrum Baden-Württemberg (LMZ) Projekt Support-Netz

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Synology MailStation Anleitung

Synology MailStation Anleitung Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Fernwartung, Remote Support, Fernzugriff und Home Office

Fernwartung, Remote Support, Fernzugriff und Home Office Mehr als 100 Millionen Anwender Die sympathische Komplettlösung für Fernwartung, Remote Support, Fernzugriff und Home Office Einfach, schnell und sicher über das Internet 1 Einfach und schnell über das

Mehr

Anbindung an Wer-hat-Fotos.net

Anbindung an Wer-hat-Fotos.net Anbindung an Wer-hat-Fotos.net Stand: 7. Juni 2012 2012 Virthos Systems GmbH www.pixtacy.de Anbindung an Wer-hat-Fotos.net Einleitung Einleitung Dieses Dokument beschreibt, wie Sie Ihren Pixtacy-Shop an

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Bedienungsanleitung. roi-light

Bedienungsanleitung. roi-light Bedienungsanleitung roi-light Version 1.1 vom 15.01.2009 Valenciaplatz 6 55118 Mainz Inhaltsverzeichnis 1 Einleitung für Administratoren...3 2 Support für Administratoren...4 3 Authentifizierungsvarianten...5

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU.

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU. Datenschutzbestimmungen von SEMYOU Letzte Aktualisierung: Mai 1st, 2015 Der Datenschutz ist eine der Grundlagen der vertrauenswürdigen Datenverarbeitung von SEMYOU. SEMYOU bekennt sich seit langer Zeit

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com Die professionelle Lösung für Filesharing und Dateisynchronisation www.oodrive.com Teilen aller Dateitypen, ohne Größen- und Formatbeschränkung. Synchronisieren und aufrufen eigener Dateien auf mehreren

Mehr